Otentikasi File Dengan Algoritma Kriptografi SHA-1 Menggunakan Python Dan Pycrypto

Ukuran: px
Mulai penontonan dengan halaman:

Download "Otentikasi File Dengan Algoritma Kriptografi SHA-1 Menggunakan Python Dan Pycrypto"

Transkripsi

1 Otentikasi File Dengan Algoritma Kriptografi SHA-1 Menggunakan Python Dan Pycrypto Habib Abdur Rahman 1, Rodiah 2 1,2 Universitas Gunadarma, Jl.Margonda Raya 100 Pondok Cina Depok 1 hbb.arh@gmail.com 2 rodiah@staff.gunadarma.com ABSTRAK Saat ini pemanfaatan teknologi komputer sebagai sarana bertukar pesan semakin sering digunakan. Sejalan dengan hal tersebut mulai terjadi penyalahgunaan oleh pihak-pihak yang tidak berwenang dengan memanipulasi file yang ingin dikirimkan, sehingga dapat menimbulkan kesalahpahaman. Salah satu cara untuk mencegah hal tersebut adalah memanfaatkan fitur keutuhan data oleh sistem kriptografi. Pengirim pesan maupun penerima pesan dapat memastikan keutuhan dan keaslian pesan dengan memanfaatkan fungsi hash dalam kriptografi. Fungsi hash merupakan sebuah fungsi dengan masukan sebuah pesan dan keluarannya adalah nilai hash atau sidik pesan (message fingerprint). Sidik pesan adalah nilai yang bersifat unik, sehingga dapat dijadikan acuan untuk memeriksa keutuhan dan keaslian pesan. Berdasarkan hal tersebut, proses otentikasi file dapat dilakukan dengan membandingkan nilai hash yang dihasilkan oleh file yang dimiliki pengirim dan penerima. Apabila nilai hash kedua file sama maka dapat dipastikan file tersebut adalah utuh dan sebenarnya, sedangkan apabila nilai hash kedua file berbeda maka dapat dipastikan file tersebut berbeda atau telah dimanipulasi. Implementasi algoritma SHA-1 untuk otentikasi file ini diharapkan dapat menghindarkan tindakan manipulasi terhadap file yang akan dikirimkan terutama lewat jaringan. Kata kunci: Fungsi Hash, Otentikasi File, Python, SHA-1 1. Pendahuluan Seiring dengan kemajuan teknologi informasi komputer maka tindakan memanipulasi file penting pun semakin mungkin untuk dilakukan. Otentikasi merupakan proses untuk membuktikan kebenaran sesuatu yang bertujuan agar kebenaran suatu informasi dapat diakui. Sebagai contoh saat menggunakan layanan , dimana pengguna akan diminta memasukkan username dan password sehingga penyedia layanan dapat memastikan bahwa yang mengakses akun tersebut adalah benar-benar orang yang tepat. Penerapan dari otentikasi juga berlaku untuk otentikasi file atau tulisan. Otentikasi file atau tulisan menjadi penting untuk dilakukan mengingat pertukaran file semakin mudah dan sering dilakukan. Otentikasi file memungkinkan seseorang dapat memastikan apakah file yang diterima merupakan file asli yang belum berubah isinya pada saat dikirim oleh pengirimnya hingga file tersebut diterima (L.H. Nguyen and A.W. Roscoe, 2008) Penulisan ini akan mengimplementasikan algoritma kriptografi dalam menyelidiki keaslian dari file teks yang diterima dengan file teks asli dengan cara mencocokan nilai hash dari kedua file tersebut. Salah satu layanan keamanan data yang dapat diwujudkan oleh sistem kriptografi adalah keutuhan data. Pengirim pesan maupun penerima pesan dapat memastikan keutuhan dan keaslian pesan dengan memanfaatkan fungsi hash dalam kriptografi. Proses otentikasi file dapat diselidiki dengan membandingkan nilai hash dari file yang asli dengan nilai hash dari file yang telah dikirimkan ke pihak lain.

2 Fungsi hash merupakan sebuah fungsi yang masukkannya adalah sebuah pesan dan keluarannya adalah sebuah sidik pesan (message fingerprint) (V. Shoup,1996). Sidik pesan disebut juga message digest atau nilai hash yang didapat dari tiap file akan berbeda-beda satu dengan yang lainnya, sehingga nilai hash tersebut bersifat unik dan dapat dijadikan acuan untuk memeriksa keutuhan data dan otentikasi file (H. Krawczyk, 1995) Sebagai contoh misalnya M merupakan pesan dan h adalah fungsi hash, maka y= h(m) disebut dengan sidik pesan x atau sering juga disebut dengan message digest. Sebuah message digest umumnya berukuran pendek yaitu sekitar 160 bit. Gambar 1 menunjukkan bagan pengujian keutuhan pesan dengan fungsi hash (Sadikin, 2012) Gambar 1. Pengujian keutuhan pesan dengan fungsi hash [3] Pada gambar 1, sebelum pesan M disebarkan/dikirimkan sebuah message digest ylama = h(m) disimpan sebagai acuan. Misalnya didapatkan kembali M setelah disebarkan /dikirim apabila ingin menguji apakan M = M hitung kembali message digest baru ybaru= h(m ) maka dapat disimpulkan bahwa pesan tidak berubah bila ylama = ybaru (Sadikin, 2012). Proses otentikasi file melalui pemanfaatan nilai hash dilakukan dengan cara membandingkan nilai hash dari kedua file. Apabila nilai hash yang didapat dari kedua file adalah sama, maka file tersebut dapat dipastikan keutuhan dan otentikasinya, sedangkan jika nilai hash yang diperoleh dari kedua file tersebut berbeda maka dapat dipastikan bahwa file yang diterima tidak utuh atau telah dimanipulasi (V.S. Pless and W. Huffman. 1998). Implementasi dari algoritma ini dapat digunakan untuk mengetahui keaslian suatu file. Implementasi dari penerapan sistem kriptografi fungsi hash untuk keperluan otentikasi file ini diharapkan dapat menghindarkan tindakan manipulasi file yang akan dikirimkan terutama lewat jaringan. Penulis menggunakan file teks murni berekstensi.txt dengan ukuran pesan kurang dari 2 64 bit menggunakan Secure Hash Algorithm (SHA-1) menggunakan python dan pycrypt. 2. Pembahasan Dalam pembuatan aplikasi Otentikasi File tahap pertama yang dilakukan adalah membuat algoritma alur kerja dari aplikasi dengan activity diagram seperti dapat dilihat pada gambar 2. Secara umum aplikasi akan meminta input file 1 dan file 2, untuk kemudian setelah file diinput maka program akan menghitung nilai hash dari masingmasing file dan menyimpan hasilnya ke dalam output file untuk masing-masing nilai hash. Proses selanjutnya yaitu program akan menampilkan nilai hash untuk pada komponen entri untuk masing-masing file, kemudian saat perintah pencocokan nilai hash dieksekusi maka program akan membandingkan kedua nilai tersebut menampilkan hasilnya pada komponen entri untuk hasil.

3 Gambar 2 Activity diagram aplikasi Otentikasi File 2.1. Algoritma SHA-1 dengan PyCrypt Algoritma aplikasi Otentikasi File untuk mendapatkan nilai hash terdiri atas langkah-langkah : 1. Mencari file yang akan diotentikasi dengan cara membuka jendela open file dan juga menampilkan path dari lokasi file yang dipilih. File yang dapat dipilih dalam hal ini dibatasi untuk file yang berekstensi txt saja. Pada aplikasi ini terdapat dua buah fungsi sejenis yaitu oncari dan oncari2 yang berfungsi masing-masing untuk membuka file 1 dan file 2 melalui perintah : namafile = askopenfilename(filetypes=[('', '*.txt')]) if namafile : self.entfile.delete(0, END) self.entfile.insert(end, namafile) Fungsi yang dideklarasikan akan menjalankan perintah untuk membuka jendela open file dialog, dalam hal ini penulis membatasi jenis file yang dapat dibuka hanya yang berekstensi txt. Apabila file terbuka, maka judul file akan ditampilkan pada komponen entri. 2. Penghitungan nilai hash pada aplikasi ini menerapkan fungsi hash SHA-1 yang sudah disediakan pada library PyCrypto. Perintah x = open(nmfile, 'r') akan membuka file. File yang telah dibuka, akann dibaca terlebih dahulu dimana y= x.read().nilai hash didapatkan secara otomatis dengan pycrypt melalui perintah : hash_this = ''.join(y) h= SHA.new() h.update(hash_this) 3. Kemudian program akan membaca isi file yang selanjutnya akan disimpan kedalam sebuah variable bernama hash_this. Program akan menjalankan perintah enkripsi satu arah untuk mendapatkan nilai hash file tersebut dimana :

4 hasil = h.hexdigest() z = open('d:/hasil.har','w') a = z.write(hasil) z.close() Secara matematis fungsi hash h dapat diterapkan pada blok data dengan ukuran berapa saja dimana fungsi h(x) mudah dihitung untuk setiap nilai X yang diberikan dan untuk setiap X yang diberikan tidak mungkinmencari Y 1 X sedemikian sehingga h(x) =h(y) seperti didefinisikan pada persamaan (1) dan persamaan (2) : h : X Y, X Y (1) Sebagai contoh : h :{0,1}* {0,1} h :{0,1}* Z h :{0,1} k n 1 {0,1}, k 1 n Analogi dari model matematis ini adalah ketika A mengirimkan sebuah file X, maka pihak A juga akan menyertakan nilai Y=hk(X). Pihak penerima X dan Y akan memverifikasi apakah y=hk(x) jika benar maka pihak B dapat memastikan bawa file yang diterima tidak mengalami modifikasi. Untuk setiap X yang diberikan, tidak mungkin mencari Y¹ X sedemikian sehingga h(y) = h(x). Tidak mungkin mencari pasangan X dan Y sedemikian sehingga h(x) = h(y). (2) 4. Selanjutnya hasil nilai hash yang telah dihitung berupa nilai heksadesimal akan disimpan kedalam file hasil.har yang dibuat pada direktori D, selanjutnya hasil tersebut akan ditampilkan pada komponen entri dengan perintah : tampil = open('d:/hasil.har','r').read() self.txtfile.delete('1.0', END) self.txtfile.insert('1.0', tampil) 5. Untuk Pesan diberi tambahan untuk membuat panjangnya menjadi kelipatan 512 bit (L x 512) dimana nantinya pesan ini akan dibagi-bagi menjadi blok-blok berukuran 512 bit dan setiap blok diolah. Output yang dihasilkan dari setiap blok digabungkan dengan output blok berikutnya untuk mendapatkan digest seperti dapat dilihat pada bagan gambar 3. Gambar 3. Bagan pengolahan pesan

5 2.2. Pemeriksaan Nilai Hash Pada tahapan terakhir akan dibentuk suatu fungsi yang bertujuan untuk memeriksa kecocokan dari nilai hash yang dihasilkan oleh file 1 dan nilai hash yang dihasilkan oleh file 2 melalui perintah python seperti berikut : if tampil==tampil2: self.txtfile3.delete('1.0', END) self.txtfile3.insert('1.0', 'Same File') tkmessagebox.showinfo ("Notification", "Hash value match", icon= 'info') else: self.txtfile3.delete('1.0', END) self.txtfile3.insert('1.0', 'Different File') tkmessagebox.showinfo ("Notification", "Hash value doesn't match", icon='warning') Apabila nilai hash dari kedua file tersebut cocok atau sama maka program akan menampilkan message box berupa pemberitahuan yang memberikan informasi bahwa file tersebut adalah asli, sedangkan apabila nilai hash kedua file tersebut tidak cocok atau sama maka program akan menampilkan message box berupa peringatan yang berisi bahwa file tersebut adalah file yang berbeda. Fungsi ini akan dipanggil ketika user menekan button check dan berguna untuk mempermudah user dalam mencocokan nilai hash kedua file tersebut tanpa harus mencocokannya sendiri secara manual Hasil dan Uji Coba Aplikasi otentifikasi file ini terdiri dari sebuah form tunggal yang di dalamnya terdapat button untuk browse masing-masing file 1 dan file 2, button check, button quit, kemudian terdapat beberapa frame teks untuk menampilkan path dari masing-masing file, nilai hash dari masing-masing file, dan hasil pencocokan nilai hash kedua file tersebut. Pada saat button browse untuk input file 1 ditekan maka program akan menampilkan jendela open file. Sebagai contoh file yang dipilih adalah file teks JUMAT 13-6.txt yang terdapat pada direktori Libraries/Documents/BAR, maka pada frame teks untuk input file 1 akan ditampilkan path file tersebut yaituc:/users/hbb.arh/documents/bar/jumat 13-6.txt. Setelah memilih file 1 yang akan dipakai, maka program akan langsung menghitung nilai hash dari file 1 tersebut. Seperti yang ditunjukkan oleh gambar 4, nilai hash yang didapatkan dari file 1 akan disimpan pada frame teks untuk hash file 1. Selanjutnya untuk mencari file 2 ditekan maka program akan menampilkan jendela open file, setelah itu cari file 2 yang akan digunakan, sebagai contoh teks JUMAT 13-6.txt yang terdapat pada direktori Downloads/BAR, maka pada frame teks untuk input file 2 akan ditampilkan path file tersebut yaitu C:/Users/hbb.arh/Downloads/JUMAT 13-6.txt. Setelah memilih file 2 yang akan dipakai, maka program akan langsung menghitung nilai hash dari file 2 tersebut, dimana nilai hash yang didapatkan dari file 2 akan disimpan pada frame teks untuk hash file 2. Gambar 4. Nilai hash dari file 1 dan file 2

6 Langkah selanjutnya pada gambar 5 dilakukan dengan menekan tombol check maka program akan memeriksa kecocokan dari kedua nilai hash tersebut. Dalam hal ini file yang dibandingkan merupakan file yang berbeda dimana telah diumpamakan sebelumnya bahwa file yang asli adalah file pada folder BAR sedangkan file yang telah mengalami manipulasi adalah file pada folder Downloads, sehingga nilai hash dari kedua file tersebut tidak cocok atau sama. Gambar 5. Peringatan bahwa nilai hash tidak cocok Pengujian untuk kedua file yang sama akan menghasilkan nilai hash yang sama pula, seperti dapat dilihat pada gambar Kesimpulan Gambar 6. Pemberitahuan bahwa nilai hash cocok Berdasarkan pada hasil uji coba program otentikasi File yang penulis lakukan dapat disimpulkan bahwa aplikasi yang menerapkan algoritma kriptografi SHA-1 ini dapat memudahkan user untuk menyelidiki keaslian suatu file yang dimilikinya dengan file aslinya, sehingga user dapat memastikan keotentikan atau keaslian file yang dimilikinya dan terhindar dari tindakan pemalsuan file oleh pihak-pihak yang tidak memliki wewenang atas isi file tersebut. Pengujian untuk kedua file yang sama akan menghasilkan nilai hash yang sama pula, dalam hal ini dapat dipastikan bahwa isi file tersebut tidak dimanipulasi dan merupakan file yang utuh. Daftar Pustaka 1. H. Krawczyk, 1995, New Hash Functions For Message Authentication Advances in Cryptology, Eurocrypt, LNCS vol. 921, pp L.H. Nguyen and A.W. Roscoe, 2008, Authenticating ad hoc networks by comparison of short digests, Information and Computation 206, Sadikin, Rifki, 2012, Kriptografi Untuk Keamanan Jaringan, Penerbit Andi Publisher, Yogyakarta: ANDI, No. ISBN, V.S. Pless and W. Huffman, 1998, Handbook of Coding Theory (Chapter 4, Sec 2.2), published by El- sevier, ISBN V. Shoup,1996, On Fast and Provably Secure Message Authentication Based on Universal Hashing Advances in Cryptology, CRYPTO, LNCS vol. 1109,

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

Digital Signature Algorithm (DSA)

Digital Signature Algorithm (DSA) Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka

Lebih terperinci

Yama Fresdian Dwi Saputro Pendahuluan

Yama Fresdian Dwi Saputro Pendahuluan MD5 (Message-Digest algortihm 5) Yama Fresdian Dwi Saputro fds.yama@gmail.com Lisensi Dokumen: Copyright 2003-2015 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

Jurnal SCRIPT Vol. 1 No. 2 Januari 2014

Jurnal SCRIPT Vol. 1 No. 2 Januari 2014 PENERAPAN DIGITAL SIGNATURE PADA TRANSKRIP NILAI SEBAGAI OTENTIKASI DATA Ibnu Berliyanto G.A 1, Amir Hamzah 2, Suwanto Raharjo 2 1, 2,3 Teknik Informatika, Intitut Sains &Teknologi AKPRIND Yogyakarta guntur_arya1@yahoo.co.id,

Lebih terperinci

Fungsi Hash. Bahan Kuliah IF3058 Kriptografi. Rinaldi Munir/Teknik Informatika STEI-ITB

Fungsi Hash. Bahan Kuliah IF3058 Kriptografi. Rinaldi Munir/Teknik Informatika STEI-ITB Fungsi Hash Bahan Kuliah IF3058 Kriptografi 1 Pendahuluan Fungsi hash adalah fungsi yang - menerima masukan string yang panjangnya sembarang, - lalu mentransformasikannya menjadi string keluaran yang panjangnya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi menjadi salah satu kunci perkembangan hidup manusia. Sewaktu menerima atau mengirim pesan pada jaringan Internet, terdapat persoalan yang sangat penting yaitu

Lebih terperinci

PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA

PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA Media Informatika Vol. 7 No. 3 (2008) PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA Budi Maryanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 E-mail

Lebih terperinci

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Miftah Mizan NIM : 13507064 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

Bab 3 Metode dan Perancangan Sistem

Bab 3 Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Metode Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Identifikasi Masalah, (2) Perancangan

Lebih terperinci

TUGAS DIGITAL SIGNATURE

TUGAS DIGITAL SIGNATURE TUGAS DIGITAL SIGNATURE OLEH : Herdina Eka Kartikawati 13050974091 S1. PENDIDIKAN TEKNOLOGI INFORMASI JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI SURABAYA I. 5 Soal dan Jawaban terkait

Lebih terperinci

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

Implementasi Secure Hash Algorithm-1 Untuk Pengamanan Data Dalam Library Pada Pemrograman Java

Implementasi Secure Hash Algorithm-1 Untuk Pengamanan Data Dalam Library Pada Pemrograman Java Citec Journal, Vol. 1, No. 1, November 2013 Januari 2014 ISSN: 2354-5771 Implementasi Secure Hash Algorithm-1 Untuk Pengamanan Data Dalam Library Pada Pemrograman Java 57 Komang Aryasa* 1, Yesaya Tommy

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3. ANALISA Analisa pada bab ini akan mencakup alur kerja perangkat lunak, perancangan tampilan animasi, proses pembentukan kunci, proses kerja skema otentikasi (authentication),

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital Abdurrahman Dihya Ramadhan/13509060 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

1. Pendahuluan. 2. Kajian Pustaka

1. Pendahuluan. 2. Kajian Pustaka 1. Pendahuluan Komunikasi merupakan faktor penting dalam kehidupan manusia. Kini manusia dipermudah oleh teknologi untuk menyampaikan informasi. Media komunikasi yang diciptakan manusia tersebut memang

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME

PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME 1 Amiluddin, 2 Berto Nadeak 1 Mahasiswa Program Studi Teknik Informatika

Lebih terperinci

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Sistem yang Sedang Berjalan Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami

Lebih terperinci

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE Ari Wardana 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, penyimpanan informasi pada media digital sudah banyak dilakukan oleh orang. Dimulai dengan menyimpan sebuah file atau gabungan beberapa file yang disimpan

Lebih terperinci

Aplikasi Tanda Tangan Digital (Digital Signature) Menggunakan Algoritma Message Digest 5 (MD5)

Aplikasi Tanda Tangan Digital (Digital Signature) Menggunakan Algoritma Message Digest 5 (MD5) Vol. 5 No. 1 Edisi Mei 2015 ISSN: 2088-4591 Aplikasi Tanda Tangan Digital (Digital Signature) Menggunakan Algoritma Message Digest 5 (MD5) Dhea Pungky Precilia 1), Ahmad Izzuddin 2) 1) Mahasiswa Program

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

ABSTRACT. Data security is very important at this moment, because many hackers or

ABSTRACT. Data security is very important at this moment, because many hackers or ABSTRACT Data security is very important at this moment, because many hackers or spywares want to know the important information from a message which is usable for personal purpose. To send data on personal

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

Aplikasi Laporan Keuangan Akuntansi Bulog-Jakarta Menggunakan Algoritma MD5 dan RSA

Aplikasi Laporan Keuangan Akuntansi Bulog-Jakarta Menggunakan Algoritma MD5 dan RSA Artikel ini telah dipresentasikan dalam Innovative and Creative Information Technology Conference (ICITech) Jurnal dengan Teknologi tema E-Transaction Informasi-Aiti and Power Vol. Play 13 nomor yang 2

Lebih terperinci

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.

Lebih terperinci

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH Irma Juniati NIM : 13506088 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Implementasi Sistem berikut. Hasil implementasi sistem berdasarkan perancangan yang telah dibuat, dijelaskan sebagai Gambar 4.1. Form Voting Gambar 4.1 merupakan antarmuka

Lebih terperinci

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem File manager atau file browser adalah sebuah perangkat lunak yang menyediakan antarmuka untuk bekerja dengan sistem berkas. Perangkat lunak ini sangat

Lebih terperinci

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS

BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS 29 BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS Dengan menggunakan Visual Basic 6.0 aplikasi perangkat ajar pengelolaan dan perhitungan ekspresi matematika yang akan dibangun dalam penelitian

Lebih terperinci

Penerapan digital signature pada social media twitter

Penerapan digital signature pada social media twitter Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia arief.suharsono@comlabs.itb.ac.id

Lebih terperinci

Algoritma QR Code Digital Signature dengan Memanfaatkan Fingerprint

Algoritma QR Code Digital Signature dengan Memanfaatkan Fingerprint Algoritma QR Code Digital dengan Memanfaatkan Fingerprint Candy Olivia Mawalim (13513031) Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132, Indonesia 13513031@std.stei.itb.ac.id

Lebih terperinci

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik BAB III ANALISIS BAB III bagian analisis pada laporan tugas akhir ini menguraikan hasil analisis masalah terkait mode keamanan bluetooth. Adapun hasil analisis tersebut meliputi proses otentikasi perangkat

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB IV HASIL DAN PENGUJIAN

BAB IV HASIL DAN PENGUJIAN BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Tampilan hasil memberikan hasil aplikasi yang telah dibangun dan telah di lakukan pengujian, berikut adalah tampilan hasil dan pembahasan dari aplikasi keamanan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Sistem 1.1.1 Lock Folder Implementasi pada Aplikasi Keamanan Data Berdasarkan Pola Penekanan Keyboard, yang harus dilakukan dengan jalankan file execute

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan penguraian dari suatu sistem yang utuh kedalam bagian bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Pengembangan Sistem Pengembangan bussiness logic dari website program tourism berbasis web menggunakan Bahasa pemrograman PHP dan framework CodeIgniter. CodeIgniter menggunakan

Lebih terperinci

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN 44 BAB III ANALISIS DAN PERANCANGAN 3.1. Analisis Sistem Pada bagian ini akan dibahas tentang perancangan sistem keamanan yang akan dibuat. Secara garis besar sistem pengamanan yang dibuat terdiri dari

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. Matching Profile adalah perlunya memasang atau meng-install aplikasi kedalam

BAB IV HASIL DAN PEMBAHASAN. Matching Profile adalah perlunya memasang atau meng-install aplikasi kedalam BAB IV HASIL DAN PEMBAHASAN 4.1 Panduan Pemasangan Aplikasi Hal pertama yang perlu dilakukan untuk dapat menggunakan aplikasi Job Matching Profile adalah perlunya memasang atau meng-install aplikasi kedalam

Lebih terperinci

Fungsi Hash dan Metode Collision Resolution

Fungsi Hash dan Metode Collision Resolution Fungsi Hash dan Metode Collision Resolution Riffa Rufaida ( 13507007) 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if17007@students.if.itb.ac.id Abstract Setiap record data memiliki kunci

Lebih terperinci

Penggunaan Nilai Hash untuk Sinkronisasi Direktori pada Layanan Cloud Storage

Penggunaan Nilai Hash untuk Sinkronisasi Direktori pada Layanan Cloud Storage Penggunaan Nilai Hash untuk Sinkronisasi Direktori pada Layanan Cloud Storage Rita Wijaya (13509098) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Kapita Selekta (KBKI82127, 2 sks) Materi : Penanganan Form

Kapita Selekta (KBKI82127, 2 sks) Materi : Penanganan Form Kapita Selekta (KBKI82127, 2 sks) Materi : Penanganan Form Form inputan dibuat dengan tag-tag HTML. Halaman yang mengandung form murni (tidak ada script php) tidak harus disimpan dalam bentuk php, bisa

Lebih terperinci

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat

Lebih terperinci

Implementasi Algoritma One Time Pad Pada Penyimpanan Data Berbasis Web

Implementasi Algoritma One Time Pad Pada Penyimpanan Data Berbasis Web Implementasi Algoritma One Time Pad Pada Penyimpanan Data Berbasis Web Hengky Mulyono 1), Rodiah 2) 1,2) Teknik Informatika Universitas Gunadarma Jl. Margonda Raya No.100, Pondok Cina Depok email : hengkymulyono301@gmail.com

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

BAB III Metode Perancangan

BAB III Metode Perancangan BAB III Metode Perancangan 3.1 Metode Perancangan Sistem Analisa Kebutuhan Desain Sistem dan Aplikasi Implementasi Pengujian Program Maintenance Gambar 3.1 Waterfall Model (Pressman, 2002) Dalam perancangan

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertiaan Kriptografi Kata kriptografi berasal dari bahasa Yunani, yaitu kata kryptos, yang berarti rahasia dan kata graphein yang berarti menulis. Schineir (1996) mendefinisikan

Lebih terperinci

LAMPIRAN PANDUAN MENJALANKAN PROGRAM

LAMPIRAN PANDUAN MENJALANKAN PROGRAM LAMPIRAN PANDUAN MENJALANKAN PROGRAM 1. Tekan tombol Run Project, untuk memulai menjalankan aplikasi watermarking, dan tunggu hingga beberapa saat hingga tampil jendela baru. 2. Tampilan awal / home pada

Lebih terperinci

Perbandingan HMAC SHA-512 dan HMAC RIPEMD-160 dengan Penggunaan Kunci Bilangan Acak

Perbandingan HMAC SHA-512 dan HMAC RIPEMD-160 dengan Penggunaan Kunci Bilangan Acak Perbandingan HMAC SHA-512 dan HMAC RIPEMD-160 dengan Penggunaan Kunci Bilangan Acak Reza Brianca Widodo / 13507013 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

TASK 5 NETWORK SECURITY. Crack Hash User Password menggunakan John The Ripper pada Kali Linux

TASK 5 NETWORK SECURITY. Crack Hash User Password menggunakan John The Ripper pada Kali Linux TASK 5 NETWORK SECURITY Crack Hash User Password menggunakan John The Ripper pada Kali Linux Dalam kriptanalis dan keamanan komputer, cracking password adalah proses pengembalian password dari data yang

Lebih terperinci

Perbandingan Algoritma Fungsi Hash MD5 dengan SHA-1

Perbandingan Algoritma Fungsi Hash MD5 dengan SHA-1 Perbandingan Algoritma Fungsi Hash MD5 dengan SHA-1 Hanifah Azhar 13509016 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

SISTEM KEAMANAN LOGIN MENGGUNAKAN HAK AKSES DAN KRIPTOGRAFI NASKAH PUBLIKASI. diajukan oleh Akhid Nukhlis A

SISTEM KEAMANAN LOGIN MENGGUNAKAN HAK AKSES DAN KRIPTOGRAFI NASKAH PUBLIKASI. diajukan oleh Akhid Nukhlis A SISTEM KEAMANAN LOGIN MENGGUNAKAN HAK AKSES DAN KRIPTOGRAFI NASKAH PUBLIKASI diajukan oleh Akhid Nukhlis A. 12.11.6176 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,

Lebih terperinci

Analisis Penggunaan Fungsi Hash pada Activation Key untuk Autentikasi Pendaftaran Akun

Analisis Penggunaan Fungsi Hash pada Activation Key untuk Autentikasi Pendaftaran Akun Analisis Penggunaan Fungsi Hash pada Activation Key untuk Autentikasi Pendaftaran Akun Sanrio Hernanto (13507019) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Struktur Menu Program aplikasi kriptografi yang dirancang memiliki struktur hirarki di mana terdapat 3 sub menu dari menu utamanya. Bentuk struktur menu program aplikasi kriptografi

Lebih terperinci

datanya. Hasil User dapat melanjutkan aktivitas selanjutnya setelah memilih File yang diinginkan. 2. Use Case Menyisipkan Teks Table 4-2 Deskripsi Use

datanya. Hasil User dapat melanjutkan aktivitas selanjutnya setelah memilih File yang diinginkan. 2. Use Case Menyisipkan Teks Table 4-2 Deskripsi Use BAB 4. PERANCANGAN Bagian ini menjelaskan perancangan sistem dan antar muka aplikasi 4.1. Perancangan Sistem 4.1.1 Perancangan Pembuatan Sistem (Use Case Diagram) Gambar 4-1 Use Case aplikasi Audio Steganografi

Lebih terperinci

ANALISIS EFEK OVERCLOCKING TERHADAP ENKRIPSI DATA DENGAN MENGGUNAKAN PROCESSOR INTEL G3258AE

ANALISIS EFEK OVERCLOCKING TERHADAP ENKRIPSI DATA DENGAN MENGGUNAKAN PROCESSOR INTEL G3258AE ANALISIS EFEK OVERCLOCKING TERHADAP ENKRIPSI DATA DENGAN MENGGUNAKAN PROCESSOR INTEL G3258AE NASKAH PUBLIKASI diajukan oleh Rahmaden 11.11.4887 kepada FAKULTAS ILMU KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA

Lebih terperinci

Alur Proses Penyedia Barang / Jasa dalam Aplikasi SPSE

Alur Proses Penyedia Barang / Jasa dalam Aplikasi SPSE Alur Proses Penyedia Barang / Jasa dalam Aplikasi SPSE Mendaftarkan UserId Penyedia (online) Memverifikasi berkas pendaftaran (Offline) Melakukan Login di LPSE Mengisi data penyedia Mengirimkan dokumen

Lebih terperinci

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id

Lebih terperinci

PANDUAN PENGGUNAAAN e-memo PEMERINTAH KOTA BATAM

PANDUAN PENGGUNAAAN e-memo PEMERINTAH KOTA BATAM PANDUAN PENGGUNAAAN e-memo PEMERINTAH KOTA BATAM DAFTAR ISI 1. 2. 3. 4. 5. 6. 7. 8. 9. Halaman Login Halaman Penginputan Surat Keluar Halaman Penginputan Surat Masuk Non-SKPD Halaman Tampilan Tabel Surat

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK ENKRIPSI DAN DESKRIPSI FILE DENGAN METODE TRANSPOSISI KOLOM

PERANCANGAN PERANGKAT LUNAK ENKRIPSI DAN DESKRIPSI FILE DENGAN METODE TRANSPOSISI KOLOM PERANCANGAN PERANGKAT LUNAK ENKRIPSI DAN DESKRIPSI FILE DENGAN METODE TRANSPOSISI KOLOM Akim Manaor Hara Pardede, ST., M.Kom. 1, Yani Maulita,S.Kom., M.Kom. 2 STMIK Kaputama, Jln. Veteran No. 4A-9A Binjai,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi chatting ini dirancangan untuk berjalan dalam sistem operasi Windows. Untuk menjalankan aplikasi ini dapat dilakukan dengan dengan menggunakan aplikasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pemampatan data menggambarkan suatu sumber data digital seperti file gambar, teks, suara dengan jumlah bit yang sedikit yang bertujuan

Lebih terperinci

BAB IV HASIL DAN UJI COBA. Berikut ini akan dijelaskan tentang tampilan hasil rancangan dari

BAB IV HASIL DAN UJI COBA. Berikut ini akan dijelaskan tentang tampilan hasil rancangan dari BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil rancangan dari knowledge management system maintenance hardware dan software berbasis web pada Universitas

Lebih terperinci

IMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL

IMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL IMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL Wahyu Indah Rahmawati 1), Sandromedo Christa Nugroho 2) 1.2) Lembaga Sandi Negara e-mail : wahyu.indah@lemsaneg.go.id

Lebih terperinci

Membuka file prjenkripsi.vbp kemudian tekan tombol Run.

Membuka file prjenkripsi.vbp kemudian tekan tombol Run. Cara Menjalankan Aplikasi : 1. Dengan mengoperasikan Visual Basic 6.0 Membuka file prjenkripsi.vbp kemudian tekan tombol Run. 2. Tanpa mengoperasikan Visual Basic 6.0 Yaitu dengan cara langsung menjalankan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Aplikasi Android yang telah berhasil dibuat akan memiliki ekstensi *.apk (* merupakan nama file aplikasi). Aplikasi yang penulis rancang agar dapat digunakan

Lebih terperinci

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi

Lebih terperinci

Pengembangan dan Implementasi Algoritma Tiger

Pengembangan dan Implementasi Algoritma Tiger Pengembangan dan Implementasi Algoritma Tiger I Nyoman Prama Pradnyana - 13509032 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

KAJIAN CRC32 UNTUK MENDETEKSI PERUBAHAN ISI FILE DOCUMENT

KAJIAN CRC32 UNTUK MENDETEKSI PERUBAHAN ISI FILE DOCUMENT KAJIAN UNTUK MENDETEKSI PERUBAHAN ISI FILE DOCUMENT Indra M. Sarkis, S Fakultas Ilmu Komputer Universitas Methodist Indonesia Jl. Hang Tuah no 8 Medan poetramora@gmail.com Abstract Cyclic redundancy check

Lebih terperinci